回归最本质的信息安全

第二届SSC安全峰会,做西北安全的风向标

2017年9月25日发布

45,846
0
0

导语:今天,由四叶草主办的第二届SSC安全峰会正在陕西西安举办,以“联动创新 智御未来”为主题,围绕“《网络安全法》”实施,以“一带一路”“智慧城市”为发展契机,聚集了来自全国各地的黑客大牛。

3.png

今天,由四叶草主办的第二届SSC安全峰会正在陕西西安举办,以“联动创新 智御未来”为主题,围绕“《网络安全法》”实施,以“一带一路”“智慧城市”为发展契机,聚集了来自全国各地的黑客大牛。

为什么取名SSC呢?分别代表了什么意思?四叶草安全CEO马坤开场便给予了解释。

S:陕西(shaanxi,现在我更乐于说它代表四叶草)

S:安全(security)

C:峰会(conference)

8.png

在西北,在西安举办这样一场500人的安全峰会不是一件简单的事情,尽管期间会遇到各式困难,马坤表示他会把这件事坚持做下去,努力用自己的力量为家乡培养更多的专业人才。

两件喜事

开场时,四叶草安全CEO马坤还公布了两件喜事。

第一件:四叶草发布一款新产品——云演

999.png

云演是四叶草自主研发的一款安全产品,可一手复现漏洞,做安全实操。云演可提供一个链条化的服务,校(xiao)场——靶场——战场。校场是在通过CTF比赛等从学校内选拔培养出新兴人才,靶场是指在企业内进行人员培训,战场是仿真实验,真实化模拟攻防场景。

第二件:四叶草完成A轮融资

马坤表示四叶草已经完成了A轮融资,融资金额在西部来说算是大规模的。但是马坤并没有透露投资方是谁,只表明四叶草将会把这笔融资用于人才培养、产品完善、智能化安全产品研究和投入、市场推广。

双喜临门已不足以表达四叶草今天的光辉,坐无缺席的SSC峰会现场、云演发布、完成A轮融资,这些都是四叶草今天所完成的成就。过去一带一路是由丝绸带动的,今天一带一路是由网络带动的,是由人才带动的。

SSC峰会现场坐无缺席,干货满满。每个议题都能够拿出来单独写一篇文章,由于篇幅有限,本文仅挑选其中的几个议题进行分享,如需更多的内容,详情查看四叶草官网。

如何高效的进行机器学习?

来自百度安全的冯景辉分享了一个名为《人工智能在web安全中的应用》的议题,他表示机器学习分为两种,一种是有监督学习;另外一种是无监督学习。

000.png

什么是有监督学习?难道是旁边有老师监督着的学习状态?显然不是,具体是什么我也不知道,只知道像图片识别和人脸识别这种技术就属于监督学习。

什么是无监督学习?就是利用样本标注的方式对样本分类,比如新闻关联,爬虫在抓取到多个平台新闻之后,通过事先标注好的标记分类,所以才会有我们看到的分门别类的新闻。

在有了样本之后,机器学习要做的事情包括:

1,  特征选取:基于payload的特征选择,需要结合安全特性,比如关键字,字符特征,甚至请求长度,同时避免过拟合

2,  算法选择:有监督学习有诸多常用算法,SVM、HMM、贝叶斯等

3,  样本训练:选取大量黑白标注样本,同时回话样本类型的分布

4,  日志审计与回归:当前有监督学习主要应用在离线日志分析中,快速发现未知攻击样本

总之,无监督学习是未来,能够突破样本空间限制。

别再想着热点钓鱼了

杨卿,你一定不陌生,360无线电安全研究部负责人、独角兽安全团队创始人……头衔太多,真的是念到嘴巴打转。开场他便show了一下在BlackHat上的一个演示,利用摩托罗拉C118上的一个漏洞轻而易举的绕过了谷歌认证系统。

QQ图片20170925164659.png

听着是不是很牛逼,但这可能离我们还很遥远,毕竟参加过BlackHat的人不多。但是参加ISC的人就多了去了哇,今年的ISC规模绝对超过3000人,你万万想不到的是,ISC现场有人进行热点钓鱼……

1506328726391776.png

作为黑客,在活动现场看到那么多人聚集在一起,并且大部分还都抱着手机,难免会心发痒,很想炫技一下。就在SSC安全峰会现场还有人告诉我,他很想玩一下,可惜没有带电脑。

但是杨卿告诉大家,这种热点钓鱼在他那里是通不过的,他们的杰作——天巡,一眼就能识破,并将其扼杀在摇篮中。

Fuzz何其玩?

来自蚂蚁金服巴斯光年实验室的安全研究员谢俊东以 FFmpeg 的漏洞挖掘过程为切入点,深入浅出介绍了如何使用现代 Fuzz 工具对网络协议进行 Fuzz,并在对 RTMP 协议 Fuzz 的过程中发现了多处代码导致的严重漏洞 CVE-2017-11665。

00.png

传统的Fuzz存在诸多缺点:

1.随机构造数据

2. 对于大型、复杂程序.、需要预先准备大量用例

3. 一些代码分支很难走到

而现代Fuzz则优化了很多:

1.  在有源代码的前提下给代码插桩

2.  基于代码覆盖率反馈的Fuzz

3.  把那些能生产的覆盖路径的用例给保存下来

4.  与各种Sanitizer相结合(如ASAN、UBSAN、MSAN、TSAN等)

所以使用现代Fuzz 工具进行漏洞挖掘会事半功倍,甚至还能发现严重的安全问题。

温故而知新

前辈就是前辈,站的高看的远,看的准。犇众信息联合创始人、盘古越狱团队创始成员陈小波表示,要发现新的漏洞并不难,关键是要有正确的方法,比如,从以前的漏洞中找思路,找突破,从个人习惯分析等,这也是他所谓的温故而知新。

9.png

温故

1.寻找一些已经修补的漏洞

(1)苹果的安全公告

(2)一些公开的越狱工具

(3)代码比较/bindiff

(4)最近的iOS安全议题,白皮书

2.深度分析这些修补漏洞

(1)这些漏洞是如何形成的

(2)理解这些代码的上下文

(3)尝试构造POC去触发漏洞

(4)理解怎么去利用这些漏洞

知新

挖掘新的漏洞

(1)在同一个函数中是否还存在其他问题

(2)在其他内核扩展中是否也存在类似的问题

(3)代码修补是否存在问题

温故而知新,可以为师矣。陈小波在用自己的经验告诉大家这条路行的通,并且极为有效。

一带一路还在继续,SSC安全峰会的任务还没有结束,也不会结束,正如马坤开场时所说,他会将这件事一直做下去,因为它是一件有意义的事。

如若转载,请注明原文地址: http://www.4hou.com/info/news/7807.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Cindy

Cindy

嘶吼编辑

发私信

发表评论